چکیده:
در سالهای اخیر حملات ترکیبی خطرناکی ابداع شده است که در آنها مهاجمان با سوءاستفاده از چند آسیبپذیری، به سیستمها نفوذ کرده و باعث بروز تهدید بر علیه آنها میشوند. بنابراین نیاز به ابزارها و روشهایی که بهوسیله آنها بتوان آسیبپذیریهای موجود و نقش روابط پیشنیازی در حملات ترکیبی را به گونهای مناسب و قابل استفاده مدل کرد بیش از پیش احساس میشود. راهبران و تحلیلگران شبکه به کمک اینچنین مدلی قادر خواهند بود تا پیش از شروع حمله، نقاط آسیبپذیر شبکه خود را شناسایی کرده و مسیرهای حمله ممکن را تشخیص داده و آنها را از بین ببرند. در این پروژه یک مدل جدید برای مدلسازی آسیبپذیریهای شناخته شده شبکههای کامپیوتری با استفاده از شبکههای پتری رنگی ارائه کردهایم. این مدل با استفاده از آسیبپذیریهای موجود و سطح اختیارات و تواناییهای فعلی مهاجم و همچنین استفاده از دانش قبلی در مورد حملات متداول، پایهای و تکمرحلهای، قادر است نشان دهد که مهاجم در نهایت میتواند به چه سطح اختیارات و توانایی در سیستم دست پیدا کند. پس از مدلسازی میتوان با با بررسی و تحلیل مدل اجرا شده، به مراحل مختلف حمله، قبل از وقوع آن، پی برد. همچنین یک دستهبندی جدید برای آسیبپذیریها با توجه به نقش و اثر آنها در سیستم پس از حمله نیز ارائه شده است.
فهرست مطالب:
فصل ۱: مقدمه
۱-۱-عوامل ایجاد رخنه در شبکههای کامپیوتری
۱-۲- راههای مقابله با حملات
۱-۳- اهداف مورد نظر
۱-۴- مفهوم و ماهیت آسیبپذیری
۱-۴-۱- ماهیتشناسی آسیبپذیری
۱-۴-۱-۱- تعاریف ارائه شده برای آسیبپذیری
-۴-۱-۲- تعاریف پیشنهادی برای آسیبپذیری
۱-۴-۲- دلایل بروز آسیبپذیری
۱-۴-۳- چرخه حیات آسیب پذیری
فصل۲: مروری بر آسیبپذیری
۲-۱- دستهبندی آسیبپذیریها
۲-۱-۱- مقدمه
۲-۱-۲- دستهبندیهای ارائه شده
۲-۱-۲-۱- اولین دستهبندی
۲-۱-۲-۲- دستهبندی RISOS
۲-۱-۲-۳- دستهبندی PA
۲-۱-۲-۴- دستهبندی لندور
۲-۱-۲-۵- دستهبندی آسلام
۲-۱-۲-۶- دستهبندی بیشاپ
۲-۱-۲-۷- دستهبندی موتار
۲-۱-۲-۸- دستهبندی کرسل
۲-۱-۲-۹- دستهبندی ونتر
۲-۲- کارهای انجام شده بر روی مدلسازی آسیبپذیریها و حملات
۲-۲-۱- مقدمه
۲-۲-۲- مدلسازی آسیبپذیریها
۲-۲-۲-۱- روشهای مبتنی بر درخت حمله
۲-۲-۲-۲- روشهای مبتنی بر گراف
۲-۲-۲-۳- روشهای مبتنی بر شبکههای پتری
۲-۲-۲-۴- روشهای مبتنی بر تکنیکهای درستییابی
فصل۳: دستهبندی پیشنهادی
۳-۱- ویژگیهای یک دستهبندی مناسب
۳-۲- هدف و دلایل ارائه یک دستهبندی جدید
۳-۳- دستهبندی پیشنهادی
۳-۴- ارزیابی دستهبندی پیشنهادی
۳-۴-۱- بررسی دستهبندی پیشنهادی با توجه به معیارهای یک دستهبندی مناسب
۳-۴-۲- ارزیابی بر اساس نقض مشخصههای امنیت
۳-۴-۳- نمونه مطالعاتی
فصل۴: مدل پیشنهادی
۴-۱- مقدمه
۴-۲- ویژگیهای یک مدل مناسب
۴-۳- ابزار مدلسازی
۴-۳-۱- شبکههای پتری
۴-۳-۲- شبکههای پتری رنگی
۴-۳-۲-۱- ابزارهای شبکههای پتری رنگی
۴-۳-۲-۲- شبیهسازی شبکههای پتری رنگی
۴-۳-۲-۳- تحلیل فضای حالت شبکههای پتری رنگی
۴-۳-۲-۴- شبکههای پتری رنگی سلسله مراتبی
۴-۳-۳- دلایل استفاده از شبکههای پتری رنگی برای مدلسازی آسیبپذیریها
۴-۳-۴- ابزار استفاده شده و نحوه کار با آن
۴-۴- مدل ارائه شده
۴-۴-۱- شمای کلی مدل
۴-۴-۲- جزئیات مدل ارائه شده
۴-۵- روش تحلیل شبکه بر اساس مدل ارائه شده
۴-۶- ارزیابی مدل ارائه شده
فصل۵: کارهای آتی
مراجع
پیوستها
پیوست ۱– لیست آسیبپذیریهای بررسی شده از پایگاه داده CVE
پیوست ۲– لیست آسیبپذیریهای بررسی شده پروتکل TCP/IP
چکیده انگلیسی پایاننامه
نوع فایل : ورد (doc)
حجم فایل : ۷۷۴ کیلوبایت (zip)
محل ارائه : دانشگاه صنعتی شریف
تعداد صفحات : ۱۱۵ صفحه
قیمت : ۷۰۰۰ تومان
دانلود پایان نامه ردهبندی و مدلسازی آسیب پذیریهای شناخته شده شبکه های کامپیوتری